I love dBlog!
Immagine
 Occhiali... di Admin
 
"
La democrazia funziona quando a decidere sono in due e uno e' malato.

Winston Churchill
"
 
Di seguito gli articoli e le fotografie che contengono le parole richieste.

Ricerca articoli per itunes

Di Muso (del 08/11/2011 @ 17:04:15 in Blogosfera, linkato 3498 volte)
tratto da: Andrea Beggi, come indicato dall'autore il seguente articolo e' coperto da Licenza Creative Commons

La sicurezza della maggior parte dei nostri account dipende da un solo fattore di autenticazione, il che è abbastanza rozzo e non particolarmente sicuro; questo fattore è la password: un oggetto che può essere indovinato, forzato, smarrito, trovato in un cassetto e così via. In pratica, per accedere a un sistema, oltre al nome utente mi basta “qualcosa che so”.

Aggiungere un fattore aumenta drasticamente la sicurezza, oltre a “qualcosa che so”, mi serve “qualcosa che ho”. Un esempio noto a tutti è il bancomat: il PIN (che “so”) non serve senza la tessera (che “ho”). Un caso simile sono i token forniti dalle banche per i servizi online, ma in quel caso la sicurezza è ulteriormente incrementata perché si aggiunge il fattore tempo: le password che il token mi aiuta a generare non sono riutilizzabili (one-time password) e funzionano solo in un determinato arco di tempo.

Qualcuno potrebbe obbiettare che anche “qualcosa che ho” può essere rubato, e infatti il terzo strato di sicurezza è quello biometrico: “qualcosa che sono”. Impronte digitali o della retina o vocali, o altre forme di identificazione personale possono essere utilizzate per raggiungere un livello di sicurezza molto elevato, se combinate con i fattori visti prima. (Se poi vi picchiano per estorcervi la password, vi rubano il portafoglio per la tessera magnetica e vi cavano un occhio perché serve la vostra retina, avete un problema più grosso).

La password del vostro account Google vi fa accedere  alla vostra casella Gmail e a tutta la serie dei servizi forniti da Big G; inoltre serve per autenticarsi su tutti quei siti di terze parti che avete autorizzato nel tempo. E’ evidente che si tratta di qualcosa che deve essere custodito con la massima cura e deve essere ragionevolmente complesso.

Google stessa ha tutto l’interesse perché  il bouquet della sua offerta sia il più possibile sicuro, in modo da tranquillizzare gli utenti che vi si sono affidati. Per questo ha introdotto la possibilità di attivare su tutti gli account la verifica in due passaggi. Il processo è spiegato in dettaglio nella pagina dedicata. Vediamo di chiarire alcuni dubbi che potrebbero sorgere.

Intanto: come funziona? Una volta attivata, per accedere al vostro account Google (il caso più frequente è la posta), dovrete inserire come sempre la vostra password, dopodiché vi verrà richiesto un codice numerico che verrà immediatamente mandato via SMS. Al momento dell’inserimento, potete decidere se mantenere “registrato” il computer che state usando per un periodo di 30 giorni. Cosa significa? Se decidete di non registrare il computer, il codice verrà richiesto anche agli accessi successivi, mentre nel caso opposto passerà un mese; potete quindi discriminare tra un computer “temporaneo” ed il vostro.

Anche se la password viene rubata o intercettata, un malintenzionato non potrà accedere alla casella perché sprovvisto di PIN, e quello che avete usato sul computer non sicuro è scaduto pochi secondi dopo l’utilizzo. In pratica, il PIN rende la password ogni volta nuova, unica, utilizzabile una sola volta e in un arco ristretto di tempo. Non male.

Analogamente alla spiegazione precedente, adesso i fattori sono due: qualcosa che “sapete” (password) con qualcosa che “avete” (il cellulare). Inoltre, la sicurezza è ulteriormente aumentata dalla password one-time che scade dopo pochi secondi. Naturalmente in questo caso la vostra password originale non cambia, è l’unione con il PIN che la rende unica ogni volta. Anche se qualcuno viene a conoscenza, indovina o ruba la password, essa è inutile senza il vostro cellulare.

Per attivare la verifica in due passaggi (2 step authentication) è necessario collegare un telefono cellulare al vostro account Google. Il numero verrà utilizzato solo per l’invio dei PIN necessari all’autenticazione. Se possedete uno smartphone, potete anche utilizzare in alternativa un’apposita applicazione gratuita fornita da Google. Il dispositivo va autorizzato tramite un codice o un QR code, e da quel momento in poi il PIN sarà fornito da Google Authenticator, che in pratica trasforma il vostro smartphone in un token software concettualmente analogo ai token forniti dalle banche o dalle aziende per l’accesso VPN. Authenticator esiste per Android, iCoso e BlackBerry.

Ma non tutte le applicazioni supportano la 2 step authentication: il caso più comune sono i client di posta e le applicazioni desktop che accedono ai servizi Google. In questo caso vanno create delle password “dedicate” per ciascuna applicazione. La spiegazione di Google è un po’ fumosa, al riguardo. In realtà il concetto è semplice: per le applicazioni che non supportano il PIN (G. lo chiama “codice di verifica”) è necessario far creare dal sistema una nuova password. Benché sia possibile utilizzare la stessa per diverse cose, è più flessibile fare in modo che ciascun programma abbia la sua, in modo da poter in qualunque istante revocare la validità delle credenziali di una singola applicazione. E’ per questo che al momento della creazione viene chiesta un’etichetta: in modo da poter distinguere. Esempio (brutto): vi rubano il portatile ma voi potrete disattivare le credenziali di Mail o di Outlook senza che la posta e la sincronizzazione sul vostro Android/iPhone/BlackBerry smetta di funzionare. Fate attenzione che la password generata viene mostrata una sola volta, se la dimenticate, dovete cancellarla e ricrearla, quindi nella applicazione in cui la userete assicuratevi di selezionare “ricorda password”, a meno che non vogliate usarne una nuova di zecca ogni volta.

“Ma ho lasciato il cellulare (o lo smartphone) a casa, come faccio a ricevere il PIN?” C’è una soluzione: durante il processo di attivazione potrete stampare una tabella analoga a quella che vedete nell’immagine a lato, con una serie di PIN utilizzabili una sola volta in caso non disponiate temporaneamente del dispositivo di autenticazione che avete registrato. E’ una soluzione meno “robusta” perché i codici non scadono, ma è ugualmente “una cosa che avete” e non è riutilizzabile. Naturalmente dovete tenere questi codici al sicuro, nel vostro portafoglio, oppure online su un altro servizio. Potete generare nuovi “pin pad” accedendo alle impostazioni della 2-step-authentication nel vostro account Google.

L’autenticazione in due fattori aumenta drasticamente la sicurezza del vostro account e lo protegge da intercettazioni, furti e altre pratiche illecite. Utilizzando questo processo si possono tagliare fuori gran parte degli attacchi più banali e alla portata di molti, rendendo il vostro account meno “appetibile” di altri più vulnerabili. Un plauso a Google che in questo caso dimostra attenzione per la sicurezza dei suoi utenti.

 
Di Muso (del 05/06/2007 @ 16:59:12 in Informatica, linkato 2437 volte)

Tratto da http://attivissimo.blogspot.com/

Dal 30 maggio itunes, il popolarissimo negozio online di musica scaricabile legalmente a pagamento, offre canzoni dal catalogo della EMI prive di lucchetti digitali o DRM. L'offerta si chiama itunes Plus e offre file in formato AAC a 256 kbps liberamente copiabili e riproducibili su qualsiasi lettore che supporti il formato AAC.

I prezzi dei brani sono differenziati: 99 eurocent per quelli con DRM, 1,29 euro (2 franchi svizzeri, sarebbero 1,21 eurocent al cambio di oggi) per quelli senza DRM. I prezzi dei video musicali sono identici per le due versioni.

Le tracce precedentemente acquistate in versione lucchettata possono essere convertite, se disponibili senza DRM, pagando 30 eurocent per ciascuna (30% del prezzo base per gli album interi): basta avviare il programma itunes, selezionare la sezione itunes Plus e poi Aggiorna la mia libreria. Viene chiesto se si vuole impostare itunes Plus come preferenza, in modo da essere sempre avvisati se esiste la versione senza DRM di un brano. E qui comincia il calvario.

Anche in itunes Plus c'è il curioso limite ai minori di tredici anni nelle condizioni di servizio, che includono altri cavilli interessanti e francamente demenziali come il divieto di usare come suoneria del cellulare una canzone acquistata (presumo sia perché si ricadrebbe nella riproduzione in pubblico del brano). E se risiedete in Svizzera, vi beccate le paginate delle condizioni in tedesco e basta. Buona fortuna.

Vanno notate le condizioni d'uso dei brani senza lucchetti: "Lei è autorizzato a copiare, memorizzare e masterizzare Prodotti itunes Plus come ragionevolmente necessario per uso personale, non commerciale". E bisogna sempre ricordare chi è che comanda qui: "itunes si riserva il diritto di modificare le Regole di Utilizzo in ogni momento". Interessante. Che cosa succederà, in tal caso, alla musica che ho già comprato? Se San Steve Jobs decide che non ho più diritto di masterizzare, il mio lettore di CD in auto diverrà fuorilegge se ci suono le canzoni di itunes regolarmente pagate?

C'è poi la chicca da Grande Fratello orwelliano: "Il Servizio è attualmente disponibile solo in Italia e non è disponibile in nessun altro paese". Bugia, bugia! Mi sa che la frase è mal formulata. E poi: "Lei accetta di non utilizzare o tentare di utilizzare il Servizio al di fuori di detto territorio, ed accetta che itunes possa utilizzare strumenti tecnologici per verificarne l'osservanza da parte sua". Ma scusate, che crimine commetto, che danno causo se uso itunes in un altro paese? I soldi che ho pagato cessano magicamente di valere quando varco la frontiera? Vuol dire che mentre sto a Lugano o a Vienna non posso legalmente usare itunes? E allora le mie canzoni comprate su itunes sono legali o no? Sono complicazioni vessatorie come queste che imbrigliano il mercato della musica legale.

Per non parlare, poi, di altre perle come questa: "22. Legge applicabile. Il presente Contratto e l'utilizzo del Servizio sono governati dalla legge inglese." Uhm, scusate, ma che cosa volete che ne sappia io (e specialmente il cliente medio) della legge inglese? Da quando le leggi inglesi valgono in territorio italiano (o svizzero, dove mi trovo ora)? E itunes è una società lussemburghese. Non è che devo sapere anche le leggi del Granducato, vero?

Superate le forche caudine del contratto, l'interfaccia di itunes è di una semplicità disarmante: si clicca e si compra, pensa a tutto il software (itunes memorizza i dati della carta di credito). L'unica pecca che ho notato è che manca un'indicazione chiara della presenza o meno del lucchetto digitale, anche se lo si può dedurre dal prezzo (almeno per i brani singoli) prima di acquistare. Per i brani acquistati, Sheldon Pax ha segnalato che il menu Informazioni dei singoli brani presenta dati differenti: "Doc. Audio AAC acquistato" per i brani senza DRM, "Doc. Audio AAC protetto" per quelli con DRM. Inoltre i file con DRM hanno l'estensione m4p, quelli senza DRM hanno l'estensione m4a.

Va notato, inoltre, che non tutti i brani sono disponibili in versione senza DRM; soltanto EMI, per ora, ha adottato questa formula commerciale, e non tutti i suoi brani sono già disponibili in versione senza lucchetto (Speed of Sound dei Coldplay, che avevo già acquistato in versione single, non c'è, e quindi non posso neppure convertirla al pagando 30 cent). Gli artisti già disponibili includono i Coldplay (sic), i Rolling Stones, Norah Jones, Frank Sinatra, i Pink Floyd e una decina di album di Paul McCartney (senza Beatles).

Ma sono davvero scomparsi tutti i lucchetti? Non proprio. Certo, i brani senza DRM sono copiabili liberamente e riproducibili su qualsiasi lettore (e convertibili in MP3, sia pure al prezzo di una leggera perdita di qualità), ma al loro interno ci sono informazioni personali sull'acquirente.

La scoperta è di Ars Technica, che sottolinea che i dati sono presenti in tutte le canzoni acquistate presso itunes, non solo quelle senza DRM, e le istruzioni per verificare queste informazioni annidate sono pubblicate da Tuaw.com. E' sufficiente aprire un file musicale con un editor esadecimale (va bene anche un editor di testi come TextEdit del Mac) per trovarci, in chiaro, il proprio nome e cognome preceduti dalla chiave name. Ci sono anche la data e l'ora d'acquisto.

Perché Apple non ha speso qualche parolina del suo interminable contratto d'uso per informare gli utenti di questo fatto? Non penserà certo che possa essere un sistema per tracciare chi distribuisce i brani agli amici o nei circuiti P2P (cosa vietata dal contratto), perché i dati sono perfettamente modificabili da chiunque con un banale editor (ho verificato) senza alterare il brano, per cui non hanno alcuna valenza probatoria. Ci si potrebbe scrivere il nome di qualcuno che ci sta antipatico e poi accusarlo di pirateria, per esempio.

E allora a cosa serve? Ars Technica ha una teoria: la raccolta di dati statistici. Il programma itunes potrebbe comunicare ad Apple se un utente ha sul proprio disco brani che appartengono ad altri utenti e quindi si è macchiato di pirateria. Ma è soltanto una teoria, appunto. Quel che è certo è che Apple ha perso una buona occasione per dimostrarsi trasparente.

 

Ricerca fotografie per itunes

Nessuna fotografia trovata.


Blog ON-LINE dal 01/06/2007 
Sono state qui' 4863 persone
Sono state viste 7263 pagine
Oggi ho ricevuto 0 visite
Ieri ho ricevuto 0 visite
 
Locations of visitors to this page
 
Add to Technorati Favorites

Ci sono 61 persone collegate

< marzo 2024 >
L
M
M
G
V
S
D
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
             

Cerca per parola chiave
 

Titolo
Blogosfera (11)
Eventi (12)
Films (2)
Gossip Corner (4)
Informatica (51)
Lo sapevi che (49)
Personali (24)
Politica (39)
Racconti (16)
Recensioni (2)
Societa' (6)
società (11)
Spazio DIL (2)
Sport (8)
Tecnologia (21)
Top 5 (3)
Vendesi (4)

Gli interventi più cliccati

Ultimi commenti:
Chiamo Antonella Gro...
02/05/2018 @ 13:43:31
Di Antonella
Chiamo Laura Luzchni...
16/04/2018 @ 18:03:13
Di Laura Luzchniak
Avete bisogno di ass...
03/04/2018 @ 18:56:10
Di gerard

Titolo
Eventi (16)
Header (7)
Informatica (3)
Personali (23)
Sport (14)
Vendesi (7)

Le fotografie più cliccate

Titolo
Ti piace questo blog?

 Fantastico!
 Carino...
 Così e così
 Bleah!

Titolo

Listening
Vasco
Ligabua
Doors
Caparezza
U2
Rolling Stones
Beatles

Reading
Franceschi - Fiabe della Bouna Notte
Ken Follett

Watching
Diamanti di Sangue - Blood Diamond
L'ombra del potere - The Good Shepherd



msxml3.dll error '80070005'

Access is denied.

/dblog/inc_modulo_flickr.asp, line 12